Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1026
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
octubre
(Total:
16
)
- Joomla 3.6.4 soluciona dos vulnerabilidades críticas
- iOS anterior a 10.1 puede ser hackeado con tan sól...
- El fabricante de muchos de los dispositivos usados...
- Torneo de desarrollo seguro de software y Hackatho...
- Signal: la aplicación de mensajería más segura
- Una consulta mal intencionada puede causar la caíd...
- Enviar contraseñas a través del cuerpo
- Se estrena en España: Snowden, la película de Oliv...
- Análisis de malware con Malheur y DAMM
- OverSight detecta si se está utilizando webcam o m...
- 1 de cada 16 móviles son vulnerables a BadKernel e...
- La banca española presenta Bizum, un sistema para ...
- Spotify Free mostró anuncios maliciosos que podría...
- Vulnerabilidad grave RCE en formato de fichero JPE...
- Herramientas de análisis de malware automatizado e...
- Disponibles Nmap 7.30 y el kernel Linux 4.8
- ► septiembre (Total: 38 )
-
▼
octubre
(Total:
16
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad grave RCE en formato de fichero JPEG 2000
miércoles, 5 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad descubierta en el formato
JPEG 2000 puede llevar a la ejecución de código de forma remota en un
PC. Este fallo se aprovecha de un error de lectura y escritura de
bloques de memoria
Los investigadores de seguridad de Cisco Talos han dado a conocer una vulnerabilidad de día cero crítica en el formato de archivo de imagen JPEG 2000 implementada en la biblioteca OpenJPEG, lo que podría permitir a un atacante ejecutar remotamente código arbitrario en los sistemas afectados.
Descubierto por los investigadores de seguridad en el grupo Cisco Talos, la falla de día cero, asignado como TALOS-2016-0193 / CVE-2016-8332, podría permitir ejecución rbitraria la ejecución de código (RCE)
Un atacante podría explotar la vulnerabilidad de seguridad para engañar a la víctima a la apertura de una imagen JPEG2000 especialmente diseñado, malicioso o un documento PDF que contiene ese archivo malicioso en un correo electrónico.
Incluso se podría cargar el archivo de imagen JPEG 2000 malicioso a un servicio de alojamiento de archivos, como Dropbox o Google Drive, y luego enviar ese enlace a la víctima.
Los investigadores probaron con éxito la imagen JPEG 2000 explotan en la versión 2.1.1 openjp2 OpenJPEG. La falla fue descubierta por Aleksandar Nikolic desde el equipo de Cisco Talos Seguridad.
El equipo informó que la falla de día cero para los desarrolladores OpenJPEG a finales de julio, y la compañía parcheó el dbug la semana pasada con el lanzamiento de la versión 2.1.2.
La vulnerabilidad se le ha asignado una puntuación CVSS de 7,5, categorizardo, como un error de alta severidad.
Existe un tipo de archivo de imagen que no está muy extendido en la actualidad, pero que ya tiene dieciséis años de historia. Nos referimos al formato JPEG 2000, que puede trabajar con niveles de compresión mayores que los de JPEG sin que por ello aparezcan los errores derivados del formato anterior al trabajar con altas tasas de trabajo sobre la imagen. Estos errores incluían la aparición de bloques uniformes e imágenes borrosas, algo común en el tipo de archivo tradicional. Hoy en día este formato de archivo no está muy extendido ni tiene soporte de visualización en los principales navegadores, si bien algunos programas como Photoshop permiten exportar imágenes con su extensión.
Relacionado con este formato hemos conocido gracias a The Hacker News la existencia de una vulnerabilidad crítica en el formato JPEG 2000 —un zero-day para ser exactos—, concretamente una implementada en la librería OpenJPEG. Esto permitiría que un atacante aleatorio ejecutase código arbitrario en los sistemas afectados.
OpenJPEG es un codec de código abierto para el formato JPEG 2000. Está escrito en C y se usa para codificar y decodificar imágenes de este tipo, que después se usan insertadas dentro de documentos PDF a través de software como PdFium, Poppler y MuPDF, según se recoge.
La vulnerabilidad podría explotarse engañando a la víctima para que abra un JPEG 2000 o un PDF corrupto, archivos maliciosos que podrían llegar hasta el ordenador objetivo como un adjunto en un correo electrónico. Incluso se podría subir el fichero a un servicio de alojamiento de archivos, como Dropbox o Google Drive, y después enviarla a la víctima a través de un enlace. Una vez descargada, serviría para crear una forma en la que los hackers podrían ejecutar código remotamente en el sistema infectado.
Concretamente, el zero-day está en la función de registro opj_j2k_read_mcc_record que se encuentra dentro de la ubicación src/lib/openjp2/j2k.c. Este archivo es el responsable de analizar los registros MCC. El fallo fue causado por un error de análisis de los registros MCC en un archivo JPEG 2000, lo que resultó en un proceso erróneo de lectura y escritura en un área de memoria. Por las pruebas que se han realizado la versión 2.1.1 de OpenJPEG es vulnerable al zero-day, aunque en el momento de escribir el artículo la versión 2.1.2 ya ha parcheado el fallo. Puedes consultar más información sobre este zero-day y ver su código en este enlace.
Fuentes:
http://www.malavida.com/es/noticias/el-zero-day-de-jpeg-2000-que-abre-la-puerta-a-hackear-cualquier-pc-006268
Los investigadores de seguridad de Cisco Talos han dado a conocer una vulnerabilidad de día cero crítica en el formato de archivo de imagen JPEG 2000 implementada en la biblioteca OpenJPEG, lo que podría permitir a un atacante ejecutar remotamente código arbitrario en los sistemas afectados.
Descubierto por los investigadores de seguridad en el grupo Cisco Talos, la falla de día cero, asignado como TALOS-2016-0193 / CVE-2016-8332, podría permitir ejecución rbitraria la ejecución de código (RCE)
Un atacante podría explotar la vulnerabilidad de seguridad para engañar a la víctima a la apertura de una imagen JPEG2000 especialmente diseñado, malicioso o un documento PDF que contiene ese archivo malicioso en un correo electrónico.
Incluso se podría cargar el archivo de imagen JPEG 2000 malicioso a un servicio de alojamiento de archivos, como Dropbox o Google Drive, y luego enviar ese enlace a la víctima.
Los investigadores probaron con éxito la imagen JPEG 2000 explotan en la versión 2.1.1 openjp2 OpenJPEG. La falla fue descubierta por Aleksandar Nikolic desde el equipo de Cisco Talos Seguridad.
El equipo informó que la falla de día cero para los desarrolladores OpenJPEG a finales de julio, y la compañía parcheó el dbug la semana pasada con el lanzamiento de la versión 2.1.2.
La vulnerabilidad se le ha asignado una puntuación CVSS de 7,5, categorizardo, como un error de alta severidad.
Existe un tipo de archivo de imagen que no está muy extendido en la actualidad, pero que ya tiene dieciséis años de historia. Nos referimos al formato JPEG 2000, que puede trabajar con niveles de compresión mayores que los de JPEG sin que por ello aparezcan los errores derivados del formato anterior al trabajar con altas tasas de trabajo sobre la imagen. Estos errores incluían la aparición de bloques uniformes e imágenes borrosas, algo común en el tipo de archivo tradicional. Hoy en día este formato de archivo no está muy extendido ni tiene soporte de visualización en los principales navegadores, si bien algunos programas como Photoshop permiten exportar imágenes con su extensión.
Relacionado con este formato hemos conocido gracias a The Hacker News la existencia de una vulnerabilidad crítica en el formato JPEG 2000 —un zero-day para ser exactos—, concretamente una implementada en la librería OpenJPEG. Esto permitiría que un atacante aleatorio ejecutase código arbitrario en los sistemas afectados.
OpenJPEG es un codec de código abierto para el formato JPEG 2000. Está escrito en C y se usa para codificar y decodificar imágenes de este tipo, que después se usan insertadas dentro de documentos PDF a través de software como PdFium, Poppler y MuPDF, según se recoge.
Así actúa el 0-day zero-day de los JPEG 2000 CVE-2016-8332
El zero-day fue descubierto por investigadores de Cisco Talos, a la que después se le asignó el nombre TALOS-2016-0193/CVE-2016-8332. Según se ha publicado, el fallo de seguridad podría permitir una escritura remota que podría llevar a la corrupción de la librería y que podría llegar a permitir la ejecución de código arbitrario.La vulnerabilidad podría explotarse engañando a la víctima para que abra un JPEG 2000 o un PDF corrupto, archivos maliciosos que podrían llegar hasta el ordenador objetivo como un adjunto en un correo electrónico. Incluso se podría subir el fichero a un servicio de alojamiento de archivos, como Dropbox o Google Drive, y después enviarla a la víctima a través de un enlace. Una vez descargada, serviría para crear una forma en la que los hackers podrían ejecutar código remotamente en el sistema infectado.
Concretamente, el zero-day está en la función de registro opj_j2k_read_mcc_record que se encuentra dentro de la ubicación src/lib/openjp2/j2k.c. Este archivo es el responsable de analizar los registros MCC. El fallo fue causado por un error de análisis de los registros MCC en un archivo JPEG 2000, lo que resultó en un proceso erróneo de lectura y escritura en un área de memoria. Por las pruebas que se han realizado la versión 2.1.1 de OpenJPEG es vulnerable al zero-day, aunque en el momento de escribir el artículo la versión 2.1.2 ya ha parcheado el fallo. Puedes consultar más información sobre este zero-day y ver su código en este enlace.
Fuentes:
http://www.malavida.com/es/noticias/el-zero-day-de-jpeg-2000-que-abre-la-puerta-a-hackear-cualquier-pc-006268
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.